Entrevistas
Harold Byun, CEO de BlueRock – Serie de entrevistas

Harold Byun, CEO de BlueRock, es un veterano ejecutivo de tecnología empresarial con una profunda experiencia en ciberseguridad, plataformas SaaS, seguridad en la nube y liderazgo de productos empresariales. Antes de convertirse en CEO en abril de 2026, se desempeñó como Director de Producto de la empresa, donde ayudó a dar forma a la dirección de BlueRock en torno a la seguridad y la observabilidad de la inteligencia artificial agente. Antes de unirse a BlueRock, Byun ocupó puestos de liderazgo senior en AppOmni, ServiceNow, Skyhigh Networks, Symantec y Citrix después de su adquisición de Zenprise. A lo largo de esos puestos, se ganó una reputación por ayudar a las empresas a asegurar entornos de nube y datos cada vez más complejos, experiencia que ahora se alinea directamente con los desafíos de seguridad emergentes que rodean a los agentes de inteligencia artificial autónomos y los ecosistemas del Protocolo de Contexto de Modelo (MCP).
BlueRock se centra en asegurar la capa de ejecución de los sistemas de inteligencia artificial agente, un área que se vuelve cada vez más crítica a medida que las empresas despliegan agentes de inteligencia artificial autónomos capaces de interactuar con herramientas, API, código y datos empresariales sensibles. La empresa desarrolla tecnologías de seguridad y observabilidad diseñadas para monitorear, aislar y hacer cumplir las barreras de seguridad alrededor del comportamiento de los agentes de inteligencia artificial, particularmente en entornos basados en MCP. La plataforma de BlueRock enfatiza la visibilidad en tiempo de ejecución y la protección de la capa de ejecución en lugar de confiar únicamente en salvaguardias a nivel de prompt, lo que refleja un cambio más amplio en la industria hacia la seguridad de cómo los agentes de inteligencia artificial actúan, no solo lo que dicen. A medida que las organizaciones pasan de la experimentación con la inteligencia artificial a flujos de trabajo autónomos en producción, las empresas como BlueRock se están posicionando en el centro de lo que podría convertirse en una nueva categoría importante dentro de la ciberseguridad empresarial.
Ha pasado años en la nube, SaaS, Prevención de Pérdida de Datos (DLP) y seguridad empresarial en empresas como AppOmni, Symantec, ServiceNow y Skyhigh Networks. ¿Qué lo convenció de que la seguridad en tiempo de ejecución para los agentes de inteligencia artificial se convertiría en la próxima gran categoría de seguridad?
Lo que se me hizo obvio es que la inteligencia artificial cambia dónde ocurren realmente el riesgo operativo y la complejidad. En el software tradicional, la mayoría del comportamiento se define antes de la implementación. En los sistemas agentes, el comportamiento emerge cada vez más durante la ejecución a través de prompts, contexto, herramientas, API, servidores MCP y interacciones posteriores.
Eso crea un modelo operativo muy diferente. Una vez que los agentes pueden tomar decisiones dinámicamente y realizar acciones en sistemas, las organizaciones pierden la visibilidad y la comprensión operativa en la que confiaron durante años.
He visto cambios de plataforma similares antes en la seguridad de la nube y SaaS, donde la infraestructura evoluciona más rápido que los sistemas utilizados para gestionarla. La inteligencia artificial está creando otro de esos momentos. El desafío a largo plazo no es solo la seguridad del modelo. Es permitir que las organizaciones operen sistemas agentes a escala de manera segura.
La categoría que finalmente importa será la que ayude a las organizaciones a entender qué están haciendo realmente los agentes en producción y les dé confianza para escalar operaciones nativas de inteligencia artificial de manera responsable.
BlueRock habla sobre la “Brecha de Ejecución Agente”, donde las organizaciones pierden visibilidad una vez que los agentes comienzan a actuar de forma autónoma en tiempo de ejecución. ¿Por qué las herramientas de observabilidad y seguridad tradicionales fallan en estos entornos?
Las herramientas de observabilidad y seguridad tradicionales se construyeron para sistemas deterministas con rutas de ejecución relativamente predecibles. Asumen que los desarrolladores conocen en gran medida cómo se supone que se comportan las aplicaciones antes de que se ejecuten.
Los sistemas agentes rompen esa suposición.
Los agentes pueden descubrir herramientas dinámicamente, invocar servidores MCP, encadenar flujos de trabajo, interactuar con API y tomar decisiones en tiempo real. La ruta de ejecución a menudo emerge durante la ejecución.
La mayoría de las herramientas existentes capturan fragmentos como registros, trazas, telemetría o salidas de modelos. Pero las organizaciones necesitan cada vez más una comprensión causal en toda la ruta de ejecución: por qué un agente seleccionó una herramienta, qué contexto influyó en la decisión, qué sistemas posteriores se vieron afectados y qué acciones ocurrieron como resultado.
Esa es la Brecha de Ejecución Agente. La ejecución se ha vuelto dinámica, pero los modelos de visibilidad y control no han evolucionado junto con ella.
Un número creciente de empresas están experimentando con arquitecturas basadas en el Protocolo de Contexto de Modelo (MCP) y flujos de trabajo de inteligencia artificial autónomos. ¿Cuáles son los mayores malentendidos de seguridad que las organizaciones aún tienen sobre los servidores MCP y los sistemas agentes?
MCP se está convirtiendo rápidamente en infraestructura fundamental para cómo los agentes de inteligencia artificial descubren, se conectan e interactúan con herramientas, sistemas y datos empresariales.
Lo que hace que MCP sea importante es que reduce dramáticamente la fricción entre los sistemas de inteligencia artificial y los entornos operativos. Aumenta la velocidad de los desarrolladores y desbloquea flujos de trabajo poderosos, pero también amplía masivamente el número de rutas de ejecución que los agentes pueden tomar en los sistemas empresariales.
En muchos casos, las organizaciones pueden tener herramientas de inteligencia artificial que interactúan con servicios conectados a MCP sin comprender completamente la exposición operativa que se está creando.
Otro malentendido es que controlar los prompts o los modelos es suficiente. En la práctica, los riesgos más grandes surgen después de que el modelo toma una decisión. Una vez que los agentes pueden invocar herramientas, ejecutar flujos de trabajo, recuperar datos sensibles o interactuar con la infraestructura, el desafío se desplaza hacia el comportamiento en tiempo de ejecución y el control de la ejecución.
La superficie operativa está creciendo mucho más rápido de lo que los modelos de gobernanza y observabilidad fueron diseñados para manejar.
La investigación de BlueRock encontró vulnerabilidades graves en servidores MCP públicos, incluyendo SSRF y exposición a inyección de comandos. ¿Están las empresas subestimando lo rápido que los ecosistemas MCP podrían convertirse en una nueva superficie de ataque de la cadena de suministro de software?
Sí. Creo que la industria todavía está en la etapa inicial de comprender lo importante que podría ser el ecosistema MCP desde una perspectiva de cadena de suministro y confianza operativa. Por ejemplo, más del 36% de los 11,000 servidores MCP que hemos analizado tienen vulnerabilidades de SSRF no limitadas. La mayoría de las personas en la industria no entienden que esto efectivamente abre su red completa desde una perspectiva de acceso a datos. Eso nunca se permitiría en prácticamente cualquier entorno empresarial del mundo hoy en día.
Históricamente, las organizaciones se preocupaban por las bibliotecas, los contenedores y las dependencias de código abierto porque esos componentes se convirtieron en parte de la pila de software antes de la implementación. MCP cambia ese modelo. Los agentes ahora pueden descubrir y interactuar con herramientas y servicios externos durante la ejecución en sí.
Eso crea un problema de confianza muy diferente.
Las organizaciones ya no solo están gestionando dependencias estáticas. Están gestionando cada vez más dependencias de ejecución dinámicas que surgen mientras los sistemas están en ejecución. Los agentes pueden invocar herramientas, encadenar flujos de trabajo o acceder a sistemas posteriores de maneras que los operadores no anticipan o observan completamente.
Nuestra investigación sobre SSRF, inyección de comandos y otras vulnerabilidades refleja lo inmaduro que aún son partes del ecosistema. Pero el problema más grande es más amplio que las vulnerabilidades individuales. A medida que la adopción de MCP se acelera, las organizaciones necesitarán mucha más visibilidad en cómo los sistemas autónomos interactúan con servicios externos durante la ejecución.
Su plataforma enfatiza la “observabilidad agente” en lugar de solo monitorear los prompts o las salidas. ¿Qué se ve como visibilidad en tiempo de ejecución significativa una vez que los agentes toman decisiones dinámicas a través de herramientas, API e infraestructura?
La visibilidad en tiempo de ejecución significativa requiere comprender la ruta de ejecución completa, no solo eventos aislados.
Las organizaciones necesitan ver cómo una decisión del modelo se convierte en acciones a través de herramientas, servidores MCP, API, infraestructura y sistemas posteriores. Eso significa entender por qué un agente seleccionó una herramienta, qué contexto influyó en la decisión, qué permisos se utilizaron, qué acciones se desencadenaron y qué resultado operativo se creó finalmente.
Eso se vuelve especialmente importante a medida que los agentes operan en entornos distribuidos y efímeros donde el monitoreo tradicional se fragmenta rápidamente.
El monitoreo de prompts solo no es suficiente porque los prompts no explican el comportamiento operativo. Las salidas no son suficientes porque no revelan qué sistemas se vieron afectados posteriormente.
El futuro de la observabilidad en los sistemas agentes es consciente de la ejecución. Se trata de comprender el comportamiento desde la decisión hasta la acción y el resultado en tiempo real.
El Motor de Confianza de BlueRock parece adjuntar datos de identidad, confianza y capacidad directamente a los flujos de ejecución en tiempo real. ¿Qué tan importante se volverá la confianza contextual a medida que los agentes de inteligencia artificial interactúan cada vez más con herramientas y sistemas externos de forma autónoma?
La confianza contextual se vuelve fundamental en los sistemas agentes porque los agentes toman decisiones dinámicamente en tiempo de ejecución.
Los sistemas tradicionales confiaban mucho en suposiciones de confianza estáticas. Pero los agentes operan cada vez más en contextos cambiantes, herramientas externas, API, servidores MCP, identidades y permisos.
Las organizaciones necesitan evaluar la confianza continuamente durante la ejecución en sí. No solo si un modelo es seguro, sino si la herramienta que se invoca es de confianza, si la acción solicitada coincide con el comportamiento esperado y qué riesgo operativo la acción introduce.
Eso es por qué creemos que el contexto de confianza se vuelve infraestructura crítica para la próxima generación de sistemas de inteligencia artificial.
Estamos viendo una adopción rápida de agentes de codificación de inteligencia artificial y flujos de trabajo de desarrollo autónomos. ¿Cuáles son los riesgos más preocupantes cuando los agentes ganan la capacidad de modificar la infraestructura, desplegar código o interactuar con sistemas de producción sin revisión humana?
El mayor cambio es que las organizaciones están tratando de aumentar dramáticamente la velocidad de desarrollo al permitir que mucha más gente construya con inteligencia artificial, no solo ingenieros de software tradicionales.
Los agentes de codificación de inteligencia artificial ya pueden generar código, modificar la infraestructura, interactuar con pipelines de CI/CD, invocar servicios de nube y acceder a sistemas sensibles. El beneficio de productividad es enorme porque las empresas pueden desbloquear tanto a desarrolladores experimentados como a una nueva generación de desarrolladores nativos de inteligencia artificial y ciudadanos.
El desafío es que la complejidad operativa crece tan rápido. La preocupación no es solo el comportamiento malicioso. Es el impacto adverso que un agente puede tener, lo que causa interrupciones de productos y afecta la disponibilidad de datos y infraestructura para una organización. Este tipo de comportamiento fuera de control es similar al problema del bucket de S3 público de hace una década. Esperamos que los agentes se comporten. Esperamos que se establezcan guardias y controles. Pero hay caminos hacia un comportamiento no intencionado, permisos excesivos, dependencias ocultas, uso de herramientas no seguras o rutas de ejecución que nadie anticipó. Y eso resultará en más interrupciones o implementaciones subóptimas donde las personas se convierten en pulsadores de botones y el ROI no se realiza completamente.
Las organizaciones necesitan visibilidad operativa y controles conscientes de la ejecución que se muevan con la carga de trabajo para que puedan escalar el desarrollo nativo de inteligencia artificial sin frenar la innovación.
Muchas organizaciones todavía piensan en la seguridad de la inteligencia artificial principalmente a través de la lente de la seguridad del modelo y la inyección de prompts. ¿Por qué cree que la industria ahora necesita cambiar hacia la seguridad de las acciones y las rutas de ejecución en lugar de eso?
La seguridad del modelo y la inyección de prompts son absolutamente importantes, pero representan solo parte del desafío.
La industria se está moviendo desde sistemas que generan respuestas a sistemas que toman acciones. Una vez que los agentes pueden invocar herramientas, modificar sistemas, recuperar datos sensibles o interactuar con la infraestructura, el riesgo operativo se desplaza hacia el comportamiento de la ejecución en sí.
Un modelo perfectamente alineado aún puede crear riesgo si invoca la herramienta incorrecta, accede al sistema incorrecto o desencadena acciones no intencionadas posteriores. Eso es por qué asegurar solo los prompts es insuficiente. Y siempre habrá enfoques nuevos para sortear estos tipos de guardias de prompts. Eso será un juego constante de gato y ratón.
Las organizaciones necesitan reconocer que esas guardias se sortearán, y cuando lo hagan, el impacto adverso potencial es más alto al final de la ruta de ejecución. Como resultado, necesitan cada vez más visibilidad y control en toda la ruta de ejecución y el impacto operativo del comportamiento del agente en tiempo real.
Algunos investigadores han comparado la adopción de MCP con dar a los sistemas de inteligencia artificial un “puerto USB universal” a la infraestructura empresarial. ¿Cómo deben equilibrar las empresas el enorme beneficio de productividad de los agentes conectados con los riesgos operativos que introducen?
El beneficio de productividad es real. MCP simplifica dramáticamente cómo los agentes se conectan a herramientas, sistemas y flujos de trabajo, lo que es una de las razones por las que la adopción se está acelerando tan rápidamente.
Pero las organizaciones deben evitar pensar en MCP solo como una capa de conectividad. Efectivamente se convierte en parte del tejido operativo de la empresa.
El equilibrio proviene de permitir que los desarrolladores y los constructores de inteligencia artificial nativa se muevan rápidamente mientras mantienen la visibilidad y el control conscientes de la ejecución.
Eso significa entender la seguridad de la implementación del servidor MCP en sí, por lo que creamos el registro mcp-trust.com. Y significa entender con qué servidores MCP interactúan los agentes, qué tipo de herramientas exponen esos servidores, qué permisos se otorgan y cómo se propagan las acciones durante la ejecución.
Las organizaciones que tienen éxito serán aquellas que construyan confianza operativa alrededor de la ejecución autónoma.
Mirando hacia adelante, ¿cómo se verá una pila de seguridad de inteligencia artificial empresarial madura en un mundo donde los agentes autónomos colaboran, toman decisiones y ejecutan tareas a través de múltiples sistemas en producción?
Creo que la pila de inteligencia artificial empresarial madura se vuelve mucho más centrada en la ejecución.
Las organizaciones todavía necesitarán seguridad de modelos, identidad, protección de datos y seguridad de infraestructura. Pero el cambio más grande es que las empresas necesitarán sistemas operativos diseñados para software autónomo y no determinista.
A medida que los agentes colaboran, toman decisiones y realizan acciones a través de herramientas, infraestructura y flujos de trabajo empresariales, las organizaciones necesitarán visibilidad continua en cómo los sistemas de inteligencia artificial se comportan realmente durante la ejecución.
La pila del futuro combinará la observabilidad, el contexto de confianza, la gobernanza operativa, la aplicación de políticas conscientes de la ejecución, la identidad y la seguridad en tiempo de ejecución en una capa operativa unificada para los sistemas agentes.
Las organizaciones que tienen éxito serán aquellas que puedan comprender y operacionalizar la ejecución autónoma continuamente sin frenar la innovación.
Gracias por la gran entrevista, los lectores que deseen aprender más pueden visitar BlueRock.












